![]() 短视頻,自新闻媒体,达人种草1站服务 现阶段已遇到两例discuz网站百度搜索快照遭劫持的事例,1般快照遭劫持很难被发现。 遭劫持的主要表现为: 在百度搜索中键入自身的网站地址,出現被收录的帖子连接,点一下后就自动跳转到菠菜网站等。 下面讲下怎样处理该难题: 进discuz后台管理寻找专用工具-文档校检,看下近期有哪些php文档被改动了。 1、清查网站源文档的php 文档,查询是不是有出現IP详细地址、或出现异常网站(上面自动跳转的网站),假如有删掉便可以了。 2、清查网站源文档的php 文档,查询是不是有以下编码:@include($_SERVER[ DOCUMENT_ROOT ] 假如有就删掉此段编码。并把该段编码开展解密。 举例:@include($_SERVER[ DOCUMENT_ROOT ].PACK('H*','2F2F61722F30')); 必须解密的编码为:2F2F61722F30 解密后为:/data/avatar/0 意思便是在上述相对路径下存在被不法提交的文档,用于做快照被劫持。 处理方法:删掉上面的编码和文档便可。 挂马难题处理了后,记得变更服务器有关的各种各样登陆密码,尽可能设定的繁杂1点。 本文作者:向上的葱子(QQ:50) (责任编辑:admin) |